CODICE ETICO INFORMATICO CISL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CODICE ETICO INFORMATICO CISL"

Transcript

1 Confederazione Italiana Sindacati Lavoratori CODICE ETICO INFORMATICO CISL PREMESSA La progressiva diffusione di nuove tecnologie informatiche potrebbe esporre la CISL e le sue strutture a rischi di coinvolgimento sia patrimoniale che penale, creando al contempo problemi d immagine e sicurezza, qualora gli strumenti informatici in dotazione vengano utilizzati in maniera scorretta o per finalità illecite. In particolare, con riferimento alle misure di sicurezza imposte dal Decreto Legislativo 30 giugno 2003, nr. 196, per il trattamento dei dati personali, la CISL ha provveduto a dare idonee indicazioni ed istruzioni a tutti quegli operatori e dirigenti che, operando con strumenti informatici e non, trattano o vengono in contatto con dati personali e sensibili. Premesso che l utilizzo delle risorse informatiche, telematiche e informative dell organizzazione in genere, non escluso l accesso agli archivi cartacei, la loro tenuta e gestione, deve sempre ispirarsi ai principi di diligenza e correttezza, atteggiamenti questi destinati a sorreggere ogni atto o comportamento posto in essere nell organizzazione, si ritiene utile adottare ulteriori regole interne di comportamento specificamente in ambito informatico, dirette ad evitare comportamenti inconsapevoli e/o scorretti e a prevedere specifiche procedure di tutela dell organizzazione e degli iscritti. 1. I SISTEMI INFORMATICI AZIENDALI IN USO ALLE PERSONE Tutte le Apparecchiature Informatiche, i Personal Computer, fissi o mobili, i Palmari, i cellulari Smart-Phone, i Token, i programmi e le applicazioni, utilizzati e/o prodotti nell organizzazione sono a tutti gli effetti strumenti di lavoro, pertanto: 1.1 tali strumenti vanno custoditi in modo appropriato; 1.2 tali strumenti devono essere utilizzati per gli scopi a cui sono stati destinati e comunque per fini leciti; 1.3 non è consentito prestare o cedere esternamente all organizzazione attrezzature senza avere consultato i propri Responsabili per l Informatica o ai livelli immediatamente superiori, allo scopo di assicurarsi che non vengano rese disponibili a terzi informazioni sensibili (agende telefoniche, appuntamenti, archivi iscritti, comunicazioni e documentazione interna ecc.) 1.4 Debbono essere prontamente segnalati ai propri Responsabili per l Informatica o ai livelli immediatamente superiori il furto o lo smarrimento di tali strumenti. Le denunce per furto e smarrimento, oltre al valore materiale dei beni e alle descrizioni utili ai fini assicurativi, devono riportare la segnalazione dei dati sensibili e riservati dei quali estranei potrebbero venire a conoscenza. 1.5 Molte apparecchiature informatiche e di comunicazione sono dotate di sistemi di azzeramento a distanza per i casi di furto e smarrimento. Occorre conoscere queste procedure e verificare che siano abilitate e operative per poter essere utilizzate in caso di necessità. 1.6 È vietato di introdurre e/o conservare in azienda (in forma cartacea, informatica e mediante utilizzo di strumenti aziendali), a qualsiasi titolo e per qualsiasi ragione, documentazione e/o materiale informatico di natura riservata e di proprietà di terzi, salvo acquisiti con il loro espresso consenso. 1.7 È vietato trasferire all esterno dell organizzazione e/o trasmettere Files, Documenti, Progetti o qualsiasi altra documentazione riservata di proprietà della CISL, se non per finalità strettamente attinenti allo svolgimento delle proprie attività. 1.8 Non è consentita la memorizzazione di documenti di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica. Via Po 21, Roma Aderente alla CES e alla Confederazione Internazionale dei Sindacati

2 2. UTILIZZO DELLE APPARECCHIATURE INFORMATICHE. Ai fini sopra esposti, sono da evitare atti o comportamenti contrastanti con le predette indicazioni come, ad esempio, quelli di seguito richiamati a titolo indicativo: 2.1 onde evitare il grave pericolo di introdurre virus informatici nonché di alterare la stabilità delle applicazioni, è consentito installare programmi provenienti dall esterno solo dopo aver consultato i propri Responsabili per l Informatica. 2.2 Va costantemente verificata l installazione e il corretto aggiornamento dell antivirus. 2.3 Non è consentito l uso di programmi al di fuori del rispetto degli obblighi imposti dal d.lgs. 29 dicembre 1992, n. 518, sulla tutela giuridica del software e dalla legge 18 agosto 2000 n. 248, contenente nuove norme di tutela del diritto d autore; in altre parole per ogni programma installato si deve detenere la licenza; 2.4 Le modificare alle configurazioni impostate sulle Apparecchiature Informatiche (Pc, Palmari, telefoni Smart Phone, ecc ), l installazione e/o il collegamento di periferiche aggiuntive e l accesso attraverso reti fisse, mobili e wifi (ad esempio presso hotel, stazioni, aeroporti, treni ecc.) deve seguire le modalità indicate dai propri Responsabili per l Informatica. 2.5 Non è consentito lasciare incustodite e/o accessibili ad altri le proprie attrezzature, in particolare telefoni e personal computer. Durante le assenze prolungate deve essere attivata la funzione di Blocco Computer (Savescreen con password); 2.6 Non è consentito lasciare incustodito e/o accessibile ad altri qualsiasi apparecchiatura Informatica mobile (Pc portatili, Palmari, telefoni Smart Phone, ecc, Videoproiettori, ecc ) durante l assenza dall Ufficio (ferie, fine settimana, notte). 3. PASSWORDS 3.1 Le passwords che consentono l accesso alle applicazioni, agli archivi locali e remoti e alla Rete FirstClass, devono essere riservate, cioè conosciute solo da colui a cui è assegnato l identificativo utente, e nel caso di password preassegnata, deve essere sostituita al primo utilizzo. 3.2 La password deve avere caratteristiche di robustezza: non essere troppo breve o troppo banale (123, pippo, nome della persona, data di nascita, nomignoli ecc.), e deve essere sostituita ogni volta che si ritiene possa essere conosciuta da altri. Le Misure di Sicurezza imposte dal Decreto Legislativo 196 del 30 giugno 2003 prevedono addirittura una lunghezza non inferiore a 8 caratteri, e una stretta periodicità di sostituzione (3 mesi). Esempi di password robuste, oltre il parametro della lunghezza, comprendono: alternanza lettere e numeri, maiuscole e minuscole, inserimento di segni di segni diversi, come punteggiatura, dollaro, parentesi, uso di sequenze non riconducibili a parole, ecc. Un sistema per comporre buone passwords, ma che poi sia possibile ricordare, è quello di prendere le lettere iniziali dei versetti di una poesia o di una canzone. Attenzione agli eccessi contrari: quando la password è troppo complicata si rischia di dimenticarla o di lasciarla in evidenza, indebolendone così la riservatezza. 3.3 Le credenziali di autenticazione non utilizzate da almeno sei mesi devono essere disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. 3.4 Le passwords non devono essere comunicate ad altri, né devono essere esposti sul PC etichette e/o adesivi riportanti codici, userid e passwords; 3.3 Non è consentito l utilizzo di passwords di altri utenti per l accesso ad aree protette in nome e per conto dello stesso. 2

3 4. UTILIZZO DELLE RETI LOCALI NELLE SEDI Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono in alcun modo, essere utilizzate per scopi diversi, pertanto: 4.1 Qualunque File che non sia legato all attività lavorativa non può essere dislocato, nemmeno per brevi periodi, sulle unità di rete e sulle Apparecchiature Informatiche in generale (Pc, Palmari, telefoni Smart Phone, ecc ). 4.2 I Responsabili per l Informatica potranno periodicamente procedere alla rimozione di File o applicazioni ritenuti pericolosi per la sicurezza del sistema, ovvero acquisiti e/o installati in violazione del presente Codice Etico Informatico. 4.3 Non è consentito utilizzare strumenti software e/o hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici; 4.4 Non è consentito, senza aver sentito i Responsabili per l Informatica, collegare alla rete interna PC o dispositivi appartenenti a soggetti esterni ospiti o visitatori, o comunque dispositivi non di proprietà dell organizzazione. 5. UTILIZZO DELLA RETE INTERNET La connessione alla rete Internet, quando avviene con i sistemi interni all organizzazione, garantisce generalmente una connessione protetta per le comunicazioni e l accesso alle applicazioni condivise. Quando la connessione avviene con sistemi esterni, in viaggio o presso sedi esterne, occorre fare attenzione e seguire le procedure consigliate dai propri Responsabili per l Informatica per evitare di esporre i propri contenuti all accesso di altri e per evitare installazioni di virus o software malevolo. In generale: 5.1 non sono consentiti lo scarico e la memorizzazione di documenti di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; 5.2 quando vengono eseguite transazioni finanziarie (operazioni di remote banking, acquisti on-line e simili), occorre garantirsi che siano seguite le indicazioni di sicurezza concordate con i Responsabili per l Informatica; 5.3 non si risponde mai a mail di provenienza dubbia, o che invitano a scaricare allegati o fanno riferimento a conti on-line o a vincita di premi. 5.4 Non si rimandano in rete allarmi di tipo caritativo o sociale o di sicurezza informatica o di virus ecc. Domandare prima ai propri Responsabili per l Informatica se non si tratti di falsi allarmi o catene di sant Antonio. 5.4 Non è consentito lo scarico di software o contenuti se non concordato con i Responsabili per l Informatica. 5.5 E sconsigliata la registrazione a siti i cui contenuti non siano legati all attività lavorativa; 5.6 Non è consigliato l utilizzo e la consultazione di forum, chat line, newsgroup, bacheche elettroniche o simili estranei al mondo sindacale e alle nostre materie. Ognuno è direttamente responsabile delle informazioni fornite nelle registrazioni a tali servizi nonché del contenuto delle dichiarazione e informazioni trasmesse. 6. ACCESSO ALLA RETE INTERNA FIRSTCLASS 6.1 L'accesso alla rete Cisl viene sempre richiesto da una struttura territoriale o regionale o di categoria da parte del Segretario responsabile pro-tempore della struttura stessa, che si fa garante dell'appartenenza all'organizzazione della persona e della sua presa di visione e accettazione di questo regolamento. Nel caso di enti, associazioni, società o centri di attività la richiesta avviene da parte della sede nazionale o di segretari UST o USR. 3

4 6.2 Il responsabile pro-tempore della struttura richiedente l'accesso si impegna a comunicare qualsiasi variazione nel tempo delle condizioni che hanno determinato la richiesta di accesso ad es. fuoriuscita della persona dall'organizzazione, cambiamento di carica o incarico o passaggio ad altra struttura. 6.3 La persona titolare dell'accesso alla Rete Intranet Cisl si assume la responsabilità per quanto comunicato e diffuso a suo nome attraverso la Rete interna e, tramite l' Internet, all'esterno dell'organizzazione. 6.4 La persona titolare dell'accesso alla Rete Intranet Cisl si impegna a tutelare la riservatezza della password di accesso e al rispetto delle norme di legge sulla sua conservazione e al suo aggiornamento periodico, secondo quanto riportato al punto 3 di questo documento. 6.5 La persona titolare dell'accesso alla Rete Intranet Cisl si assume l'impegno di non divulgare al di fuori dell'organizzazione le informazioni, i documenti, i materiali e il software reperiti all'interno della Rete Cisl, secondo il grado di riservatezza richiesto dagli autori dei materiali stessi. 6.6 La persona titolare dell'accesso alla Rete Intranet Cisl si fa garante che le comunicazioni verso l'interno e verso l'esterno della Rete Cisl, dove qualsiasi messaggio è qualificato da un mittente "cisl.it" e quindi proveniente dall'organizzazione, vengano realizzate nel rispetto del "galateo" dettato dai valori condivisi, degli statuti, delle norme di legge italiane e, infine, delle convenzioni nazionali e internazionali sulla correttezza nell'uso delle comunicazioni elettroniche. In particolare si impegna a: non inviare attraverso posta elettronica messaggi promozionali che non siano stati sollecitati in modo esplicito dal ricevente; limitare l'invio di materiali di elevate dimensioni che gravano sulla qualità di ricezione, sul volume complessivo di traffico e sulle prestazioni dei nostri sistemi e della rete Internet in generale; limitare l'invio di materiali ad un elevato numero di destinatari (superiore a 200 per ciascun messaggio) per gli stessi motivi sopra evidenziati. 6.7 La persona titolare dell'accesso alla Rete Intranet Cisl dichiara di essere a conoscenza delle norme di legge (Codice Privacy, D. Leg.vo 196/2003) che tutelano la riservatezza dei dati personali e la sicurezza dei sistemi informatici, e consente alla registrazione e al trattamento dei dati personali per gli scopi legati al funzionamento del sistema e alla registrazione delle statistiche dei collegamenti. 7. UTILIZZO DELLA POSTA ELETTRONICA. L organizzazione fornisce, limitatamente agli utenti che ne hanno necessità, una Casella di Posta Elettronica nominale ed univocamente assegnata. Anche la Posta Elettronica è prima di tutto uno strumento di lavoro, è l indirizzo attribuito è personale ma non privato. Ognuno è direttamente responsabile, giuridicamente e disciplinarmente per quanto riguarda le sanzioni qui previste, del contenuto della propria Casella di Posta e dei messaggi inviati. Si ritiene inoltre utile segnalare che: 7.1 non è consentito utilizzare la Posta Elettronica, interna ed esterna, per motivi non attinenti allo svolgimento delle mansioni assegnate; 7.2 Non è consentito inviare o memorizzare messaggi, interni ed esterni, di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; 7.3 Non è consentito l utilizzo della Posta Elettronica di altri utenti per l invio di comunicazioni a proprio nome o in nome di questi, salvo espressa autorizzazione dei medesimi; in caso di assenza programmata, è raccomandata una risposta automatica di fuori sede. 4

5 8. ACCESSO ALL ANAGRAFE UNICA 8.1 L accesso all Anagrafe Unica degli Iscritti rappresenta uno degli utilizzi più delicati degli strumenti informatici, perché si viene in contatto con dati sensibili, per i quali, tra tutti i dati soggetti a tutela di riservatezza, il D.L. 196 prevede specifiche norme di sicurezza e sanzioni amministrative e penali. Le sanzioni qui indicate si riferiscono alla misura dovuta per i trattamenti illeciti di dati sensibili, ma, anche se in misura minore, sono applicabili alle violazioni della protezione dei dati personali in genere. 8.2 VIOLAZIONI AMMINISTRATIVE (articoli da 161 a 166) La violazione delle disposizioni relative alla omessa o inidonea informativa all interessato è punita, nel caso di dati sensibili, con il pagamento di una sanzione amministrativa da a Euro, aumentabile fino al triplo secondo le condizioni economiche del contravventore Altre fattispecie, come la cessione impropria dei dati (vedi art. 16 comma 1 lettera b) sono punite con una sanzione amministrativa da a Euro. 8.3 ILLECITI PENALI (articoli da 167 a 172) Per le violazioni relative alla raccolta del consenso al trattamento dei dati (art. 23) 8.2 Tutti i soggetti che per i quali viene consentito l accesso ai dati avranno sottoscritto le lettere di incarico o di assunzione di responsabilità secondo la modulistica a disposizione sul sito Tutte le strutture provvedono alla nomina di un Responsabile per il trattamento dati e un Responsabile per l Informatica e la sicurezza dei dati. 8.4 La redazione del Documento Per la Sicurezza dei dati (DPS) verrà aggiornata entro il 31 marzo di ogni anno, e conterrà lo schema di organizzazione della struttura informatica e l elenco degli addetti e Responsabili. 9. OBBLIGHI IN CASO DI CESSAZIONE DALLA CARICA O DI USCITA DALL ORGANIZZAZIONE 9.1 Va fatto obbligo alle stesse strutture che richiedono e garantiscono per gli accessi a FirstClass di richiederne la chiusura in caso di cessazione della carica o dell incarico che aveva dato origine alla sua apertura. Nel caso dei Segretari Generali la richiesta di chiusura viene effettuata dal subentrante o dal Segretario Generale di strutture di livello superiore. 9.2 In caso di cessazione dalla carica, nei tempi necessari a garantire il subentro e la chiusura delle attività, vanno modificate (in caso di inizio di cariche diverse) o cessate tutte le abilitazioni di accesso in lettura e in gestione ai dati che discendevano dalla carica cessata. 9.3 In caso di uscita dall organizzazione e di cessazione delle attività verranno cessate le abilitazioni di accesso in lettura e in gestione ai dati che discendevano dall attività svolta, e verranno dismessi gli account e le abilitazioni per la gestione delle comunicazioni nella disponibilità del dirigente o dell operatore. Le cessazioni vengono preannunciate con un termine congruo alla chiusura delle attività, alla gestione dei subentri e all eventuale recupero di materiali e comunicazioni di uso personale, fatte salve le richieste di cessazione immediata da parte dei livelli competenti. 5

6 10. VIOLAZIONE NORME STATUTARIE E REGOLAMENTARI L utilizzo dei dati personali degli iscritti per fini non inerenti l attività sindacale si configura come grave violazione delle norme statutarie e regolamentari con la conseguente applicazione delle sanzioni disciplinari previste dall art.14 dello Statuto Confederale. 11. I SISTEMI INFORMATICI CENTRALI A vari livelli nell organizzazione sono presenti sistemi informatici centralizzati, nella forma di singoli server o di data center complessi, articolati a livello periferico, territoriale, regionale, nazionale e a livello confederale. In alcuni casi le applicazioni, gli archivi o i server, possono essere in parte o in toto ospitati presso fornitori esterni all organizzazione. La gestione dei sistemi informatici centralizzati implica la figura dell amministratore di sistema, per la quale il Garante per la protezione dei dati personali ha espresso delle raccomandazioni e delle regolamentazioni (Provvedimento generale del 27 novembre 2008 e modifiche del 25 giugno 2009) L incarico di amministratore di sistema riveste carattere fiduciario, e va assegnato valutando, oltre le capacità tecnico-professionali, anche l affidabilità e la conoscenza delle normative sulla sicurezza informatica e la protezione dei dati L incarico di amministratore di sistema è individuale e viene affidato con apposita lettera di incarico (vedi le segnalazioni sulla modulistica indicate al punto 12 sulla redazione del DPS) L elenco degli amministratori di sistema va allegato al DPS Nel caso di servizi di amministrazione di sistemi prestati da fornitori esterni occorre identificare le persone fisiche che hanno accesso ai nostri sistemi Con cadenza periodica (almeno annuale) il Titolare o il Responsabile verificano la rispondenza dell amministratore di sistema agli affidamenti e al rispetto delle normative Vengono instaurati sistemi o procedure idonee a registrare ed archiviare in modo completo e inalterabile gli accessi effettuati ai sistemi. 12. LA SICUREZZA INFORMATICA, I RESPOSABILI PER L INFORMATICA, IL DPS Il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B al DLgsl 196/2003) prevede le misure da mettere in atto per proteggere le informazioni e in particolare per evitare gli effetti dirompenti sulla protezione dei dati determinato dall uso di strumenti elettronici. Per compiere il punto periodico sulla messa in atto di queste misure è prevista la redazione annuale del Documento sulla Protezione dei Dati (DPS). Per l analisi delle misure necessarie e la loro messa in atto a tutti i livelli l organizzazione ricorre alla figura del Responsabile per l Informatica, per il quale valgono a maggior ragione tutte le raccomandazioni e prescrizioni previste per gli amministratori di sistema Presso ogni sede principale a livello territoriale, regionale o nazionale deve essere presente un Responsabile per l Informatica, un incarico che riveste caratteristica fiduciaria, e che va assegnato valutando le capacità tecnico-professionali, l affidabilità e la conoscenza delle normative sulla sicurezza informatica e la protezione dei dati Entro il 31 marzo di ogni anno viene redatto o aggiornato il DPS, anche avvalendosi delle modalità e ausili messi a disposizione dalla confederazione. Tutti i riferimenti, la normativa, gli strumenti di ausilio, la modulistica da utilizzare in tema di protezione dei dati e della sicurezza informatica sono rintracciabili sul sito CONTROLLI. 6

7 13.1 La CISL si riserva la facoltà di procedere periodicamente, secondo le garanzie previste dalla normativa in materia di tutela della Privacy e di diritto del lavoro, a controlli sull utilizzo del PC, della rete e dei dispositivi Aziendali assegnati, allo scopo di rilevare la presenza di virus informatici e garantire l integrità e la sicurezza del sistema; 13.2 la CISL si riserva la facoltà di disporre, secondo le garanzie previste dalla normativa in materia di tutela della Privacy e di diritto del lavoro, controlli specifici, non sistematici, sull utilizzo della Posta Elettronica e di Internet, attraverso analisi di dati aggregati, allo scopo di verificare il corretto utilizzo dei Servizi; 13.3 I dati analizzati durante tali controlli non vengono automaticamente né sistematicamente associati a utenti identificati, ma per loro stessa natura potrebbero, attraverso elaborazioni ed associazioni con altri dati, permettere di identificare gli utenti ; 13.4 I Dati Internet vengono utilizzati al solo fine di ricavare informazioni statistiche sull'uso dei siti nonché per controllarne periodicamente il corretto utilizzo e vengono conservati per un periodo di tempo limitato; 13.5 Tutti i dati in questione potrebbero essere utilizzati per l'accertamento di responsabilità in caso di eventuali reati informatici ai danni della CISL. 14. INOSSERVANZA DELLE DISPOSIZIONI E SANZIONI Il mancato rispetto delle disposizioni contenute nel presente Codice Etico Informatico potrà costituire oggetto di valutazione sotto l aspetto disciplinare con l applicazione di provvedimenti previsti dallo Statuto e dal Regolamento CISL, nonché sotto l aspetto giudiziario (articoli da 161 a 166 del DLgsl 196 per le sanzioni amministrative e da 167 a172 per le sanzioni penali); 14.2 la CISL potrà rivalersi sui responsabili degli eventuali danni derivanti da un uso non diligente o non conforme alle norme contenute nel presente Codice Etico Informatico. 7

Codice Etico Informatico Allegato 3 del Modello di Organizzazione, Gestione e Controllo di Palazzo Grassi S.p.A.

Codice Etico Informatico Allegato 3 del Modello di Organizzazione, Gestione e Controllo di Palazzo Grassi S.p.A. Codice Etico Informatico Allegato 3 del Modello di Organizzazione, Gestione e Controllo di Palazzo Grassi S.p.A. ex Decreto Legislativo 8 giugno 2001 n. 231 adottato nella versione aggiornata dal Consiglio

Dettagli

Regolamento informatico interno ai fini privacy Spazio Vacanza di Costigliola Maria Assunta

Regolamento informatico interno ai fini privacy Spazio Vacanza di Costigliola Maria Assunta REGOLAMENTO INFORMATICO INTERNO PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Utilizzo della strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate INDICE Articolo 1 - Riferimenti Articolo 2 - Definizioni Articolo 3 - Informazioni e norme generali Articolo 4 - Norme tecniche

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

REGOLAMENTO INTERNO Privacy e riservatezza

REGOLAMENTO INTERNO Privacy e riservatezza REGOLAMENTO INTERNO Privacy e riservatezza PREMESSA Il presente Regolamento è emanato con verbale del Consiglio Direttivo al fine di individuare le norme comportamentali e le procedure tecnico-organizzative

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET. (Approvato con Delibera C.d.A. n. 25 del

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET. (Approvato con Delibera C.d.A. n. 25 del DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET (Approvato con Delibera C.d.A. n. 25 del 27.06.2019) SOMMARIO Sommario... 1 1. Premessa... 3 2. Titolarità

Dettagli

REGOLAMENTO interno per l uso della posta elettronica e della rete internet

REGOLAMENTO interno per l uso della posta elettronica e della rete internet REGOLAMENTO interno per l uso della posta elettronica e della rete internet Approvato con deliberazione della Giunta comunale n... in data.. I N D I C E Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Modalità

Dettagli

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

Dettagli

Regolamento aziendale per l'utilizzo del sistema informatico

Regolamento aziendale per l'utilizzo del sistema informatico Regolamento aziendale per l'utilizzo del sistema informatico COMUNE DI MARSALA Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei supporti

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Procedure in materia di Privacy

Procedure in materia di Privacy Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro

Dettagli

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo

Dettagli

Corso di formazione sulla Privacy

Corso di formazione sulla Privacy Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta

Dettagli

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell

Dettagli

agli utenti quando questi si collegano a pagine web, indipendentemente dagli scopi del collegamento.

agli utenti quando questi si collegano a pagine web, indipendentemente dagli scopi del collegamento. Tutela della privacy Ai sensi dell articolo 13 del d.lgs. n.196/2003, Le inforniamo le seguenti informazioni: 1. I dati personali da Lei forniti o acquisiti nell ambito della nostra attività saranno oggetto

Dettagli

Utilizzo strumentazione

Utilizzo strumentazione Modulo n. 13 CIRC. N. 115 Ronco all Adige,08/02/2019 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL GDPR 2016/679 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Utilizzo strumentazione

Dettagli

PERSONE AUTORIZZATE AL TRATTAMENTO ASSISTENTI AMMINISTRATIVI. DESIGNAZIONE A PERSONA AUTORIZZATA AL TRATTAMENTO ex Regolamento UE 2016/679

PERSONE AUTORIZZATE AL TRATTAMENTO ASSISTENTI AMMINISTRATIVI. DESIGNAZIONE A PERSONA AUTORIZZATA AL TRATTAMENTO ex Regolamento UE 2016/679 i.c.s. "Rina Durante" C.F. 80010880757 C.M. LEIC829006 LEIC829006 - Istituto Comprensivo Rina Durante Prot. 0003331/U del 23/11/2018 12:03:41 PERSONE AUTORIZZATE AL TRATTAMENTO ASSISTENTI AMMINISTRATIVI

Dettagli

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Premessa Le schede che seguono vengono utilizzate per la rilevazione delle attività svolte dalle Strutture Responsabili del

Dettagli

Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa

Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa Avv. Myriam Desnus Lo ha ribadito il Garante nella sua Newsletter

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

OGGETTO: designazione a INCARICATO del trattamento di dati personali ex D.Lgs. n.196/2003 e Regolamento UE 2016/679. IL DIRIGENTE SCOLASTICO VISTI

OGGETTO: designazione a INCARICATO del trattamento di dati personali ex D.Lgs. n.196/2003 e Regolamento UE 2016/679. IL DIRIGENTE SCOLASTICO VISTI I.C. I.C. POGGIALI-SPIZZICHINO C.F. 97712300587 C.M. RMIC8FF00E istsc_rmic01 - Ufficio Protocollo Prot. 0000978/U del 18/02/2019 12:59:47 A TUTTI I DOCENTI Tutti i plessi ATTI OGGETTO: designazione a INCARICATO

Dettagli

REGOLAMENTO PER L UTILIZZO DI INTERNET TRAMITE LA RETE WI-FI PUBBLICA DEL COMUNE DI MERATE

REGOLAMENTO PER L UTILIZZO DI INTERNET TRAMITE LA RETE WI-FI PUBBLICA DEL COMUNE DI MERATE REGOLAMENTO PER L UTILIZZO DI INTERNET TRAMITE LA RETE WI-FI PUBBLICA DEL COMUNE DI MERATE Approvato con deliberazione del Consiglio Comunale n. 21 del 03.05.2018 Sommario 1. FINALITA'... 3 2. DEFINIZIONI...

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

REGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS

REGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS REGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS AZIENDA SPECIALE CONSORTILE COMUNITA' SOCIALE CREMASCA Adottato con Delibera del Consiglio di Amministrazione del 6 Settembre 2018

Dettagli

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in

Dettagli

Comune di Balzola (Al)

Comune di Balzola (Al) Comune di Balzola (Al) COMUNE di BALZOLA REGOLAMENTO PER LA GESTIONE E L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI COMUNALI Approvato con deliberazione della Giunta Comunale n. 14 del 08/02/2018

Dettagli

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24, Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati

Dettagli

Provincia di Cosenza

Provincia di Cosenza Regolamento per l accesso e l utilizzo delle risorse informatiche 1 Art.1 Caratteri generali Ai fini del presente Regolamento, si considera utente qualsiasi soggetto a qualunque titolo autorizzato ad accedere

Dettagli

COMUNE DI DECIMOMANNU

COMUNE DI DECIMOMANNU COMUNE DI DECIMOMANNU rovincia di Cagliari DELIBERAZIONE DELLA GIUNTA COMUNALE Numero 38 del 05-04-13 COIA Oggetto: AROVAZIONE CRITERI DI ACCESSO E UTILIZZO DEI SISTEMI INFORMATIVI, DELLE RISORSE INFORMATICHE,

Dettagli

ALLEGATO 1. Istruzioni per i responsabili interni

ALLEGATO 1. Istruzioni per i responsabili interni Istituto Nazionale Previdenza Sociale ALLEGATO 1 Istruzioni per i responsabili interni Il responsabile del trattamento è tenuto al rispetto di ogni prescrizione contenuta nel d. lgs. n. 196/2003 (Codice

Dettagli

Informativa ai sensi dell articolo del Regolamento (UE) 2016/679

Informativa ai sensi dell articolo del Regolamento (UE) 2016/679 Informativa ai sensi dell articolo 13-14 del Regolamento (UE) 2016/679 Privacy Policy Sito internet In osservanza del Regolamento Privacy (UE) 679/16 e successivi decreti attuativi, forniamo le dovute

Dettagli

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI La presente privacy policy si applica esclusivamente alle attività online del sito www.polosanitariosantateresa.it ed è valida per i visitatori/utenti del sito. Non si applica alle informazioni raccolte

Dettagli

INFORMATIVA PRIVACY : gestione personale. Destinatari: dipendenti

INFORMATIVA PRIVACY : gestione personale. Destinatari: dipendenti CITTA DI CASSANO D ADDA Città Metropolitana di Milano INFORMATIVA PRIVACY : gestione personale Destinatari: dipendenti ai sensi e per gli effetti del Regolamento (UE) n. 679/2016 e del D.Lgs. 30 giugno

Dettagli

Comune di San Biagio di Callalta Provincia di Treviso

Comune di San Biagio di Callalta Provincia di Treviso Allegato al Codice di Comportamento dei Dipendenti Comune di San Biagio di Callalta Provincia di Treviso REGOLAMENTO PER L UTILIZZO DEL SISTEMA INFORMATICO Approvato con Deliberazione di Giunta Comunale

Dettagli

COMUNE DI PRE-SAINT-DIDIER. Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile

COMUNE DI PRE-SAINT-DIDIER. Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile COMUNE DI PRE-SAINT-DIDIER Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile INDICE Articolo 1 Finalità Articolo 2 Principi Articolo 3 Acquisizione degli

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI Approvato con delibera di Consiglio Comunale n. 25 del 29/03/2004. PARTE I FINALITA E DEFINIZIONI

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

COMUNE DI BRESSANA BOTTARONE Provincia di Pavia

COMUNE DI BRESSANA BOTTARONE Provincia di Pavia COMUNE DI BRESSANA BOTTARONE Provincia di Pavia REGOLAMENTO PER L'UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE "GIANNI RODARI" DI BRESSANA BOTTARONE Il presente Regolamento

Dettagli

Privacy: criteri e tempi di riordino dell attività degli Amministratori di Sistema per effetto del Provvedimento del Garante per la Privacy del 27.11.2008 di Luigi Risolo Pubblicato il 6 febbraio 2009

Dettagli

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche

Dettagli

CLUB DIPENDENTI DELLA SAPIENZA

CLUB DIPENDENTI DELLA SAPIENZA CLUB DIPENDENTI DELLA SAPIENZA REGOLAMENTO DEL SERVIZIO DI POSTA ELETTRONICA ISTITUZIONALE DEL CLUB DIPENDENTI DELLA SAPIENZA Art. 1 Principi generali Il presente regolamento disciplina le condizioni di

Dettagli

Advertising / Communication / Web Agency

Advertising / Communication / Web Agency Informativa Privacy ai Sensi del D.Lgs. N. 196/2003 Informiamo che (di seguito Studio Enne) rispetta rigorosamente le disposizioni relative alla riservatezza dei dati personali. Di seguito, sono fornite

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

Allegato DPS n. 5 Provincia di Latina

Allegato DPS n. 5 Provincia di Latina Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione

Dettagli

Università Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

Università Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI 1 INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Allegato al contratto con lo studente Ai sensi dell art. 13 del decreto legislativo 30 giugno 2003 n. 196 codice in materia di protezione dei dati personali

Dettagli

PRINCIPI DI COMPORTAMENTO CUI DEVE ATTENERSI IL PERSONALE

PRINCIPI DI COMPORTAMENTO CUI DEVE ATTENERSI IL PERSONALE Codice Etico Stato delle revisioni Versione Data Descrizione Autore 00 09/04/2018 Prima emissione DG Indice generale della sezione Codice Etico Sezione 3 Principi di comportamento cui deve attenersi il

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Scritto da m l Venerdì 20 Febbraio :31 - Ultimo aggiornamento Sabato 21 Febbraio :37

Scritto da m l Venerdì 20 Febbraio :31 - Ultimo aggiornamento Sabato 21 Febbraio :37 LA PRIVACY POLICY DI QUESTO SITO Vengono qui descritte le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.si tratta di un informativa che è

Dettagli

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente

Dettagli

NOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente

NOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente Allegato 2 Atto di nomina del Responsabile esterno del trattamento dei dati (Decreto Legislativo 196 del 30 giugno 2003, art. 29) IL SINDACO - Premesso che, con atto... del..., il Sig.... nato a il codice

Dettagli

PRIVACY POLICY Informazioni fornite ai sensi dell Art.13 del Reg. UE 2016/679 (di seguito GDPR)

PRIVACY POLICY Informazioni fornite ai sensi dell Art.13 del Reg. UE 2016/679 (di seguito GDPR) PRIVACY POLICY Informazioni fornite ai sensi dell Art.13 del Reg. UE 2016/679 (di seguito GDPR) In questa pagina si descrivono le modalità di gestione dei dati personali acquisiti tramite il presente sito

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Istituto Nazionale di Fisica Nucleare INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 si informa che l Istituto Nazionale di Fisica Nucleare

Dettagli

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

AUTOMOBILE CLUB VICENZA

AUTOMOBILE CLUB VICENZA AUTOMOBILE CLUB VICENZA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL A.C.VICENZA E DEL PERSONALE CHE OPERA ALL INTERNO DEI LOCALI approvato dal Consiglio Direttivo

Dettagli

Attività Data Funzione. Amministratore di Sistema Danilo Gay. Redazione 11/06/2011

Attività Data Funzione. Amministratore di Sistema Danilo Gay. Redazione 11/06/2011 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI VERSIONE PER GRUPPI UTILIZZATORI APPLICAZIONE GIAD Attività Data Funzione

Dettagli

Informazioni legali dell intestatario del sito internet WEB EURO SERVICE di Manuel Maccarino, via Manzoni,

Informazioni legali dell intestatario del sito internet WEB   EURO SERVICE di Manuel Maccarino, via Manzoni, Informazioni legali dell intestatario del sito internet WEB http://www.euroserviceopera.it EURO SERVICE di Manuel Maccarino, via Manzoni, 53-20090 Opera (MI) Italia C.F.: MCCMLR78B03F205J P.IVA.: 04242870964

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

IL TITOLARE DEL TRATTAMENTO DEI DATI TANTO PREMESSO DETERMINA

IL TITOLARE DEL TRATTAMENTO DEI DATI TANTO PREMESSO DETERMINA IL TITOLARE DEL TRATTAMENTO DEI DATI VISTO il CAPO II e in specie gli artt. 5,6 lett.e, 9, 10 nonché il Capo IV Sezione 1 ed in specie gli artt. 24,28,29,30, 38 e 39 del Regolamento UE 679/2016; PREMESSO

Dettagli

L informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link.

L informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link. PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

Oggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE

Oggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE Prot. n. 4949/VII.6 A tutti gli Assistenti Tecnici SEDE Sito WEB Oggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE

Dettagli

INFORMATIVA SULLA GESTIONE DEI DATI PERSONALI

INFORMATIVA SULLA GESTIONE DEI DATI PERSONALI INFORMATIVA SULLA GESTIONE DEI DATI PERSONALI REGOLAMENTO UE 679/2016 In questa pagina A.d.O.S. informa sulle modalità di gestione e trattamento dei dati personali degli utenti che si collegano al sito

Dettagli

PROTEZIONE DEI DATI PERSONALI GRUPPO 4

PROTEZIONE DEI DATI PERSONALI GRUPPO 4 PROTEZIONE DEI DATI PERSONALI GRUPPO 4 INDICE - SOGGETTI - FONTI NORMATIVE - DIRITTI RICONOSCIUTI - ADEMPIMENTI DEGLI OBBLIGATORI I SOGGETTI SONO: - Titolare del trattamento: che è il soggetto al quale

Dettagli

Riassunto dei contenuti del corso

Riassunto dei contenuti del corso Riassunto dei contenuti del corso CAPITOLO 1 La normativa Il Codice Privacy (D.Lgs. 196/2003) sancisce il diritto di autodeterminazione informativa. Sono tenuti a rispettarlo tutti coloro che utilizzano

Dettagli

Comune di Monvalle - Provincia di Varese -

Comune di Monvalle - Provincia di Varese - Comune di Monvalle - Provincia di Varese - REGOLAMENTO UTILIZZO TELEFONIA MOBILE Adottato con deliberazione GC. n. 6 del 24.01.2009 Articolo 1 Oggetto del Regolamento Il presente Regolamento è atto di

Dettagli

Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy

Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy Prot. n. del (Allegato 3) Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy In attuazione dell art. 30 del d.lgs. n. 196/2003 (Codice della privacy)

Dettagli

PRIVACY POLICY PRIVACY POLICY. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY

PRIVACY POLICY   PRIVACY POLICY.   Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY WWW.LIVECARE.IT INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13 del D. Lgs. 196/03 La presente Informativa resa ai sensi dell art. 13 del D. Lgs. 30 giugno 2003, n. 196 ( Codice Privacy

Dettagli

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI VEDUGGIO CON COLZANO Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera di C.C. n. 22 del 25/05/2007

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

Codice in materia di protezione dei dati personali.

Codice in materia di protezione dei dati personali. DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

CITTÀ METROPOLITANA Di MESSINA

CITTÀ METROPOLITANA Di MESSINA CITTÀ METROPOLITANA Di MESSINA Regolamento per l'utilizzo dei servizi e delle attrezzature informatiche a cura dei Servizi Informatici Art.1 - Oggetto e ambito di applicazione II presente Regolamento contiene

Dettagli

TAB 3 Riepilogo delle misure di sicurezza

TAB 3 Riepilogo delle misure di sicurezza TAB 3 Riepilogo delle misure di sicurezza M-001 Estintori I locali sono dotati di appositi estintori da utilizzarsi per l'estinzione delle fiamme in caso di incendio. Inoltre ai sensi della normativa sulla

Dettagli

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA Articolo 1 Oggetto 1.1. Il presente Regolamento disciplina le modalità di utilizzo dell aula didattica informatizzata del Dipartimento

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Documento Programmatico sulla Sicurezza Redatto ai sensi e per gli effetti dell articolo 34. comma 1. lettera g) del D.Lgs. 196/2003 e del disciplinare tecnico (allegato B del D.Lgs. n. 196/2003) Il Signor.

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Trieste Piazza S. Antonio Nuovo 4-34122 Trieste - Telefono 040767944 - Fax 040365153 www.ordinefarmacistitrieste.gov.it - E-Mail : ordinefarmacistitrieste@tin.it

Dettagli

GDPR 2016/679 ASSOCIAZIONI E ADEGUAMENTI PRIVACY

GDPR 2016/679 ASSOCIAZIONI E ADEGUAMENTI PRIVACY GDPR 2016/679 ASSOCIAZIONI E ADEGUAMENTI PRIVACY Realizzato da CSVnet Lombardia Confederazione regionale dei Centri di Servizio per il Volontariato 1 Inquadramento generale Il Regolamento UE 2016/679,

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

Legge 31 Dicembre 1996, n 675

Legge 31 Dicembre 1996, n 675 COLLEGIO DEI PERITI INDUSTRIALI della provincia di Siracusa Legge 31 Dicembre 1996, n 675 Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali REGOLAMENTO 1 Archivi Gli archivi

Dettagli

REV. 2016/00 Pag. 1 di 6

REV. 2016/00 Pag. 1 di 6 REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. Modalità e legalità. I COMMISSIONE CONSILIARE CENTRO STUDI INDICE la definizione di privacy i tipi di dati trattati le finalità e le modalità del trattamento

Dettagli

CODICE ETICO DEL GRUPPO BUFFETTI

CODICE ETICO DEL GRUPPO BUFFETTI Rev. Data Verificata Approvata Motivo revisione RAQ PRE 01 01/12/10 Prima emissione 02 03/11/11 Revisione per aggiornamenti del D.Lgs. 231/01 03 11/01/16 Aggiornamento 04 05 0. INDICE 0. INDICE... 1 1.

Dettagli

Regolamento assegnazione e uso dispositivi per telefonia mobile, tablet, telepresenza, apparecchiature informatiche

Regolamento assegnazione e uso dispositivi per telefonia mobile, tablet, telepresenza, apparecchiature informatiche Area Sistemi Informativi e Reti Tecnologiche Regolamento assegnazione e uso dispositivi per telefonia mobile, tablet, telepresenza, apparecchiature informatiche ART. 1 - OGGETTO Il presente disciplinare

Dettagli

Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI

Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI 1) Informativa sulla Privacy L informativa è resa ai sensi degli articoli 13 e 14 del Regolamento Generale sulla Protezione dei Dati (RGPD

Dettagli

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA PER LA SICUREZZA DEGLI EDIFICI COMUNALI

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA PER LA SICUREZZA DEGLI EDIFICI COMUNALI REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA PER LA SICUREZZA DEGLI EDIFICI COMUNALI Articolo 1 Oggetto e norme di riferimento Articolo 2 Finalità Articolo 3 Trattamento dei dati personali Articolo

Dettagli

Decreto Legislativo nr. 196 del 30 Giugno (Codice in materia di protezione dei dati personali) e successive integrazioni e modificazioni.

Decreto Legislativo nr. 196 del 30 Giugno (Codice in materia di protezione dei dati personali) e successive integrazioni e modificazioni. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Decreto Legislativo nr. 196 del 30 Giugno 2003 - (Codice in materia di protezione dei dati personali) e successive integrazioni e modificazioni. Ai sensi

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli